Мы упомянули методы, используемые Cactus для распространения. Сейчас мы углубимся в них подробно. После вторжения в сеть компас хакеров движется в направлении выявления самых слабых учетных записей и конечных точек . Как? Запуская команды PowerShell и пингуя удаленные хосты, вы получаете возможность сканировать сеть и определять конечные точки и учетные записи, которые легче всего зашифровать.
Следующим шагом является создание новых учетных записей и американские телефонные номера использование сценариев, которые позволяют программам-вымогателям распространяться скрытно и настойчиво посредством точных запрограммированных действий. Эта процедура позволяет зашифровать информацию и данные, принадлежащие жертве, чтобы потребовать уплату выкупа для получения доступа к файлу.
Новый вирус-вымогатель Cactus также использует Cobalt Strike и специальный инструмент для туннелирования, известный как Chisel, а также различное программное обеспечение, используемое для удаленного мониторинга и управления. Одним из них является AnyDesk, полезный для пересылки данных и информации на зараженные хосты.
Другой способ распространения Cactus заключается в отключении систем безопасности и краже учетных данных. Получив необходимые разрешения, злоумышленник перемещается по сети, чтобы иметь возможность войти и продолжить копирование данных, прежде чем распространить программу-вымогатель.
Как утверждает Кролл, Cactus по сути шифрует себя, что затрудняет его обнаружение и помогает обойти антивирусы и инструменты сетевого мониторинга.
Как распространяется программа-вымогатель Cactus?
-
- Posts: 61
- Joined: Mon Dec 23, 2024 3:24 am